> 뉴스 > 테크가이드 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
시큐리티전망대 - 콘텐츠 추출 취약점 공격 증가 … 패치 적용 중요도 증가
2006년 09월 13일 00:00:00
콘텐츠 추출 취약점 공격 증가 … 패치 적용 중요도 증가
독일월드컵 지단 헤딩 악성 웹사이트 발생 … 윈도98/Me 지원중단, OS 업그레이드 필요


이번 보안 업데이트에서는 한 웹사이트를 통해 유포된 악성 트로이 목마 프로그램에 대한 정보와 함께 마이스페이스(MySpace)라는 해외 사이트를 통해 사용자의 하드웨어에 애드웨어를 설치하고 공격을 시도한 위협 트렌드에 대해서 살펴본다. 또한, 어도비 아크로뱃 리더, 마이크로소프트 파워포인트, 애플 아이튠즈(iTunes) 등에 있는 파일 공유와 보안 이슈에 대해 설명한다.


지난 독일 월드컵에서 발생한 가장 큰 화제거리는 결승전에서 지네딘 지단이 마르코 마테라치를 머리로 들이받은 사건일 것이다. 2006년 7월 해커들은 이 사건에 대한 정보를 담고 있는 것처럼 속인 가짜 웹사이트를 만들었다. 이 웹사이트는 마치 FIFA 월드컵 2006 공식 웹사이트인 것처럼 디자인됐지만, 사실 월드컵과는 아무런 관련이 없는 곳이었다.
만약 이 악성 사이트를 방문했다면 트로이 목마 프로그램이 사용자의 컴퓨터에 다운로드됐을 수 있다. 이 트로이 목마 프로그램은 다운로드되고 나면 눈에 띄지 않게 아주 조용히 악성 소프트웨어를 추가로 설치하게 되고, 악성 사이트를 조종한 해커들에게 사용자의 컴퓨터를 장악할 수 있는 기회를 주게 된다.
이러한 형태의 인터넷 공격으로부터 자신을 보호하기 위해서는 확실하지 않는 이메일 메시지나 인스턴스 메시지, 혹은 웹사이트 게시판 등에서 링크를 따라가는 것에 유의해야 한다. 만약 해당 링크의 목적이나 내용이 명확하거나 믿을 수 있는 소스로부터 나온 것일 경우에만 이를 열어봐야 한다.

마이스페이스 배너 광고 공격
지난호 보안 업데이트에서와 마찬가지로 이번 달에도 미국의 커뮤니티 서비스인 마이스페이스(MySpace)의 사용자들을 타깃으로 한 공격 시도가 있었다. 마이스페이스 내 몇몇 페이지에 걸린 배너 광고를 클릭하는 순간 ‘PurityScan1’ 이라는 이름의 애드웨어 설치를 시도한 것. 마이스페이스 외에도 웹샷(Webshots) 등의 다른 사이트들에서도 광고 배너에 의한 애드웨어 설치 시도가 발생했다.
이러한 광고를 클릭하게 되면, 마이크로소프트 윈도 그래픽 랜더링 엔진에 있는 취약점에 대한 공격을 시도하는 웹페이지로 이동하게 되며, 악성 윈도메타파일 즉, WMF 파일이 사용자가 눈치채지 못하는 사이 컴퓨터에서 실행되도록 한다.
이와 같은 위협으로부터 벗어나기 위해서 사용자들은 자신의 컴퓨터에 완전하게 최신 패치가 적용돼 있는지, 그리고 업데이트된 안티바이러스 소프트웨어를 사용하고 있는지를 확실히 해야 한다. 최신 바이러스 정의로 업데이트된 안티바이러스 소프트웨어는 스파이웨어나 애드웨어로부터 사용자를 보호할 수 있으며, 방화벽을 설치해 이용하는 것도 애드웨어나 스파이웨어 프로그램들이 인터넷을 통해 해커에게 정보를 보내는 것을 막는 방법일 수 있다. 방화벽은 현재 애드웨어, 스파이웨어가 컴퓨터에 설치돼 있는지에 대해서도 경고할 수 있으며, 의문이 가거나 잘 알 수 없는 웹사이트를 방문하지 않거나, 확신이 있는 프로그램이나 파일만 다운로드하는 등의 방법을 통해 위험을 줄일 수 있다.

어도비 아크로뱃 리더 취약점
어도비의 아크로뱃 리더 제품에서 사용자 컴퓨터에 접근하기 위해 해커들이 활용할 수 있는 중대한 취약점들이 발견됐다. 해커는 패치가 설치되지 않은 어도비 아크로뱃 리더 소프트웨어가 해커 코드를 포함한 PDF 파일을 열었을 때 이 결함을 악용할 수 있게 된다. 이 PDF 문서는 이메일이나 웹사이트, 또는 공유 파일을 통해서 들어올 수 있다.
다른 취약점과 마찬가지로 이 취약점의 경우에도 일단 이 해커들이 사용자의 컴퓨터에 접근할 수 있게 되면, 이들은 사용자의 어떤 파일도 읽고, 변경하며, 훔쳐낼 수 있다. 또한 사용자가 키보드로 입력하는 모든 것을 알 수 있게 되며, 이메일 주소록의 연락처를 훔쳐내게 된다.
이 공격의 위협으로부터 벗어나기 위해서 사용자는 어도비 웹사이트에서 최신 어도비 아크로뱃 리더를 다운로드한 후 설치해야 한다. 또한 안전에 대한 확신이 없는 PDF 파일의 경우 절대 열어봐서는 안 되며, 믿을 수 있는 사람으로부터 온, 또는 이미 올 것을 예상하고 있었던 파일이나 첨부 파일의 목적이 분명한 것이 아니면 실행해서도 안 된다.

MS 파워포인트 ‘제로-데이’ 취약점
마이크로소프트 파워포인트 소프트웨어에서도 해커들이 사용자 컴퓨터에 접근하기 위해 활용할 수 있는 취약점이 발견됐다. 이 취약점도 앞서 언급한 어도비 아크로뱃 리더 공격 유형과 흡사하게 활용된다. 마이크로소프트 파워포인트가 해커 코드를 가진 문서를 열 때 해커는 이 취약점을 활용해 공격을 수행할 수 있다.
이와 관련, ‘PPDropper.B7’란 이름의 트로이 목마 프로그램이 지난 7월12일에 발견됐으며, 이 프로그램은 취약한 컴퓨터에 ‘백도어’를 설치하려고 시도하며, 이 백도어 프로그램을 통해 원격지에 있는 공격자는 해당 컴퓨터와 그 내용물에 대한 완전한 접근권을 가질 수 있게 된다.
마이크로소프트는 8월 보안 블러틴에서 이 문제에 대한 패치를 발표했다. 피해를 방지하기 위해 사용자는 불명확한 파워포인트 파일을 실행하지 말고, 즉시 이 패치를 컴퓨터에 적용시켜야 한다.

애플 아이튠즈 보안 이슈
애플 아이튠즈(iTunes) 역시 동일한 보안 문제에 맞닥뜨렸다. 6월 말 발견된 애플 아이튠즈(iTunes) 보안 취약점은 해커들이 컴퓨터에 접근하기 위한 통로가 될 수 있다. 마이크로소프트 윈도나 애플 맥 OS Ⅹ 컴퓨터에서 아이튠즈를 실행한 후 해커 코드가 숨어있는 확장자명 .m4a 혹은 m4p인 AAC(Advanced Audio Coding) 오디오 파일을 열면 이 취약점을 활용한 공격을 받을 수 있다.
공격을 방지하기 위해서는 애플 웹사이트에서 아이튠즈 최신 버전을 받아 설치하는 것이 좋다. 또한 앞서 다른 취약점에서 권고한 것과 마찬가지로, 믿을 수 있고 확실한 오디오 파일만을 열어보는 습관을 들여야 한다.

이달의 보안 핫토픽, MS 윈도98/ME 지원 중단
지난 7월11일, 마이크로소프트는 윈도98과 98 SE, 윈도Me 운영체제에 대한 지원을 중단했다. 이는 해당 운영체제에 대한 보안 업데이트가 더 이상 이뤄지지 않는다는 것을 의미한다.
시만텍은 이러한 운영체제를 사용하고 있는 사용자들에게 운영체제 업그레이드를 강력하게 권고했다. 지원이 중단된 운영체제에서 보안 취약점이 발견된다면, 위협에 그대로 노출될 수밖에 없기 때문이다.
만일, 업그레이드가 불가능하다면, 다른 보안 대책을 반드시 세워야 하는데, 방화벽이나 안티바이러스 소프트웨어를 통한 보완책을 통해 일정 수준의 보호를 제공할 수 있다. 하지만 이러한 대책들은 패치가 적용되고 있는 안전한 운영체제의 대안이 될 수는 없기에 운영체제 업그레이드는 반드시 필요하다고 시만텍 측은 덧붙였다.

기타 최근 주요 보안 위협들
마이크로소프트는 8월 마이크로소프트 보안 블러틴(Microsoft Security Bulletin)에서 12가지 새로운 보안 취약점을 발표했는데, 시만텍보안연구소(Symantec Response Center)는 이 중 가장 위험도가 높은 것으로 평가되는 보안 이슈로 ▲ 서버 서비스의 취약점으로 인한 원격 코드 실행 ▲ 마이크로소프트 파워포인트 관련 취약점을 꼽았다.
시만텍보안연구소가 가장 위험도가 높은 취약점으로 꼽은 것은 서버 서비스 관련 취약점이다. 서버 서비스에 존재하는 이 버퍼 오버플로우 취약점은 원격지에 있는 사용자에 의해 공격이 가능하며, 결과적으로 전체 시스템을 감염시킬 수도 있다. 이 취약점은 TCP 포트 139 및 445를 통한 RPC 메시지를 활용해 공격할 수 있으며, 이미 이를 공격할 수 있는 웜이 널리 확산됐을 가능성도 높다. 윈도2000, 윈도XP, 윈도서버2003에 영향을 미치며 운영 시스템간 교차 공격도 가능하다.
아울러 마이크로소프트는 파워포인트 애플리케이션 관련 여러 취약점에 대한 패치도 함께 발표했다. 이번 패치에는 ‘Trojan.PPDropper.B’와 관련된 것으로 밝혀졌던 ‘제로-데이’ 파워포인트 취약점에 대한 수정도 포함돼 있다.
새로 발표된 8월 보안 패치들은 파워포인트 취약점 외에도 인터넷 익스플로러, 마이크로소프트 오피스, 파워포인트, 아웃룩익스프레스 등에 영향을 미치는 많은 클라이언트 부분의 보안 이슈들을 수정하고 있다. 이러한 콘텐츠 추출 취약점들은 연구자들이나 공격자들 모두가 가장 주시하고 있는 분야로, 콘텐츠를 통한 공격의 수 역시 증가하고 있음을 관찰할 수 있다. 데스크톱 애플리케이션이 점점 더 주요 공격 타깃으로 떠오름에 따라 모든 애플리케이션에 가능한 최신 소프트웨어 패치를 정기적으로 설치하는 것이 중요한 과제로 떠오르고 있다.



시만텍이 온라인 사기 행위 방지를 위해 권고하는 보안 수칙.
▶ 이용하는 사이트의 보안에 대한 확신이 없을 경우 절대 개인 정보를 입력하지 않는다.
▶ 이메일, 메신저 프로그램을 통해 개인 정보를 전달하는 일은 절대 삼가 한다.
▶ 개인정보, 계좌정보 업데이트 요구 이메일은 무시하고, 해당 사이트에서 직접 확인한다.
▶ 스팸으로 의심되는 이메일의 첨부 파일을 열거나 답장을 보내지 않는다.
▶ PC에 카드번호 혹은 비밀번호 등을 저장해 사용하지 않는다.
▶ 다양한 보안 위협에 종합적으로 대처할 수 있는 통합 보안 제품을 사용한다.
▶ 금융거래 사이트는 주소창에서 직접 입력하거나 즐겨찾기로 사용한다.
▶ 공인인증서는 USB, 스마트카드 등 이동식 저장장치에 보관한다.
▶ PC방 등 공용 장소에서는 인터넷 금융거래를 자제한다.
▶ 정기적으로 윈도우즈를 업데이트하고 최신의 보안 업데이트를 설치한다.
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

 
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr